864 matches
-
Biroului cifrului din mareleui Stat Major al Armatei Poloneze din Varșovia au dezvoltat un număr de tehnici și dispozitive - inclusiv motoda "grătarului", "ceasul" lui Różycki, "ciclometrul" și "catalogul de cartele ale lui Rejewski, " "cartelele perfprate" al lui Zygalski și "bomba criptografică" a lui Zygalski, (în limba poloneză: "bomba", precursoarea britanice "Bombe," numită după predecesoarea poloneză) — folosită la facilitarea decriptării mesajelor produse de "mașina Enigma". Cu câteva săptămâni mai înainte de izbucnirea celui de-al doilea război mondial, pe 25 iulie 1939, polonezii
Contribuția poloneză la înfrângerea Germaniei Naziste în cel de-al Doilea Război Mondial () [Corola-website/Science/304900_a_306229]
-
a crește securitatea în infrastructura rețelelor. Exemple de protocoale VPN sigure (fiabile): Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit clienților lor dacă nu doresc să facă acest lucru ei înșiși. VPN-urile fiabile nu folosesc tunelele criptografice, în schimb se bazează pe securitatea unui singur distribuitor al rețelei care va asigura un trafic protejat. VPN-urile nu pot anonimiza complet conexiunile, însa pot creste intimitatea și securitatea. Pentru a preveni dezvăluirea informatiei private, VPN-urile permit în
Rețea privată virtuală () [Corola-website/Science/304678_a_306007]
-
dezvoltatorii OpenBSD și de echipa de la marketing de la Sun, ambii în 1999. OpenBSD pare să fi folosit pentru prima oară termenul în cadrul unei întâlniri din Calgary, pe 4 iunie 1999, în care 10 dezvoltatori sau întâlnit pentru a dezvolta software criptografic care să evite problemele legate de regulile de exporta al software-ului criptografic din Statele Unite. De atunci au loc cam 3-5 asemenea evenimente pe an de jur împrejurul lumii, majoritate în cadrul unor campusuri universitare. Sun a folosit termenul pentru un eveniment din cadrul
Hackathon () [Corola-website/Science/335812_a_337141]
-
pare să fi folosit pentru prima oară termenul în cadrul unei întâlniri din Calgary, pe 4 iunie 1999, în care 10 dezvoltatori sau întâlnit pentru a dezvolta software criptografic care să evite problemele legate de regulile de exporta al software-ului criptografic din Statele Unite. De atunci au loc cam 3-5 asemenea evenimente pe an de jur împrejurul lumii, majoritate în cadrul unor campusuri universitare. Sun a folosit termenul pentru un eveniment din cadrul conferinței JavaOne ținută între 15-19 iunie același ani; acolo John Gage a provocat
Hackathon () [Corola-website/Science/335812_a_337141]
-
său de zbor. Câteva dispozitive obținute în jocurile precedente din seria "Arkham" sunt disponibile de la început aici, în timp ce altele vor deveni accesibile după parcurgerea unor anumite etape ale jocului. Dispozitive care pot fi folosite din nou și aici includ: decodorul criptografic, care este folosit pentru deblocarea unor uși care sunt închise cu ajutorul unor panouri de securitate (respectiv, decodorul află parolele acelor panouri); Batclaw-ul care reprezintă dispozitivul principal de prindere și escaladare al lui Batman, el fiind folosit în legătură cu diferite suprafețe; Batarang-ul
Batman: Arkham Origins () [Corola-website/Science/330668_a_331997]
-
este numele unei familii de mașini electromecanice criptografice cu rotoare utilizate pentru a genera cifruri pentru criptarea și decriptarea de mesaje secrete. Enigma a fost folosită comercial de la începutul anilor 1920, fiind adoptată și de armatele și serviciile guvernamentale ale mai multor țări-cel mai celebru caz fiind cel
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
război al Aliaților. Influența exactă a Ultra nu este știută cu exactitate, dar o evaluare des întâlnită este cea că sfârșitul războiului din Europa a venit cu doi ani mai devreme datorită decriptării cifrurilor germane. Deși cifrurile Enigma au slăbiciuni criptografice, în practică, doar în combinație cu alți factori semnificativi (greșeli de operare, defecte procedurale, o mașină sau un caiet de coduri capturate ocazional) criptografii Aliaților au reușit să descifreze mesajele. Mașina este dotată cu o tastatură prin care se introduce
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
versiune la versiune, dar cea mai des folosită formă este ca rotorul din dreapta să își schimbe starea cu un pas la fiecare apăsare, și ocazional declanșează și mișcarea rotoarelor învecinate. Mișcarea continuă a rotoarelor are ca rezultat aplicarea unei transformări criptografice diferite la fiecare apăsare de tastă. Părțile mecanice se comportă în așa fel încât să formeze un circuit electric variabil—cifrarea efectivă a unei litere fiind efectuată electric. La apăsarea unei taste, circuitul se închide; curentul trece prin diferitele componente
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
niciodată starea, putând fi pus manual în oricare din cele 26 de poziții. Pentru a evita implementarea doar a unui simplu (și slab) cifru cu substituție, unele rotoare se roteau la apăsările consecutive ale unei taste. Aceasta asigura că substituția criptografică va fi diferită la fiecare simbol, având ca rezultat o cifru cu substituție polialfabetică. Cel mai adesea, acest scop este îndeplinit cu ajutorul unui clichet. Fiecare rotor are o roată dințată cu 26 de dinți; un grup de opritoare sprijină acești
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
și decriptarea sunt aceeași operație și este efectuată de același mecanism. Dar reflectorul i-a dat mașinii Enigma și proprietatea că nicio literă nu era vreodată transformată în ea însăși. Aceasta a reprezentat un defect conceptual grav și o greșeală criptografică exploatată ulterior de criptanaliști. În modelul C, reflectorul putea fi inserat într-una din două poziții diferite. În modelul D, reflectorul putea fi setat în 26 de poziții posibile, deși nu se putea mișca în timpul criptării. În Enigma Abwehr, reflectorul
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
pentru a rezolva problema. Un cablu pus pe panoul de prize conectează o pereche de litere între ele, de exemplu, E și Q ar putea fi o pereche conectată. Efectul conexiunii era interschimbarea celor două litere înainte și după unitatea criptografică principală, cu rotoare. De exemplu, când un operator apasă E, semnalul este deviat spre Q înainte de a intra în rotoare. Un număr de până la 13 astfel de perechi puteau fi folosite simultan. Curentul trecea dinspre tastatură spre tabloul de prize
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
cum ar fi căile ferate), înaintea și în timpul celui de-al doilea război mondial. Diferența majoră dintre Enigma I și modelele comerciale a fost adăugarea tabloului de prize pentru a schimba între ele perechi de litere, mărind cu mult puterea criptografică a mașinii. Printre alte diferențe se numărau utilizarea unui reflector fix, și mutarea marcajelor de schimbare a stării de pe corpul rotorului pe inelele mobile cu litere. Mașina măsura 28×34×15 cm și cântărea în jur de . Până în 1930, Armata
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
exemplare sunt expuse astăzi în muzee din SUA și din Europa. Deutsches Museum din München are versiuni militare cu trei și patru rotoare, precum și alte versiuni civile mai vechi. O mașină Enigma în stare de funcționare este expusă la Muzeul Criptografic Național al NSA din Fort Meade, Maryland, unde vizitatorii pot să încerce să cripteze mesaje clare și să descifreze mesaje codate. Armémuseum din Stockholm are și el o mașină Enigma expusă. Sunt exemplare și la Muzeul de Istoria Calculatoarelor din
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
prime între ele. Un avantaj important al algoritmului lui Euclid este că el poate găsi CMMDC eficient fără să trebuiască să calculeze factorii primi. Factorizarea numerelor întregi mari este considerată a fi o problemă atât de dificilă încât multe sisteme criptografice moderne se bazează pe ea. O definiție mai subtilă a CMMDC este utilă în matematica avansată, în particular în teoria inelelor. Cel mai mare divizor comun "g" al două numere "a" și "b" este și cel mai mic multiplu întreg
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
găsirea factorilor primi ai unuia sau ai ambelor numere. Așa cum se arată mai sus, CMMDC este egal cu produsul factorilor primi comuni ai celor două numere "a" și "b". Metodele actuale de factorizare sunt și ele ineficiente; multe alte sisteme criptografice se bazează tocmai pe această ineficiență. Algoritmul CMMDC binar este o alternativă eficientă care înlocuiește împărțirea cu operații mai rapide, exploatând reprezentările binare utilizate de calculatoare. Această alternativă, însă, scalează și ea ca "O"("h"²). Este de regulă mai rapidă
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
ca o problemă de decizie, ea este problema de a decide dacă intrarea are un factor prim mai mic decât "k". Nu se cunoaște niciun algoritm eficient de factorizare a numerelor întregi, și acest fapt stă la baza celor mai multe sisteme criptografice moderne, cum ar fi algoritmul RSA. Problema factorizarea numerelor întregi problemă este în NP și în (și chiar în UP și co-UP). Dacă problema este NP-completă, ierarhia polinomială se va plia la primul nivel (de exemplu, NP = co-NP). Cel mai
Clasele de complexitate P și NP () [Corola-website/Science/336745_a_338074]
-
aplicație, alte proprietăți pot fi necesare. Deși ideea a fost concepută în anii 1950, proiectarea optimă a funcțiilor hash este încă un subiect activ de cercetare și discuție. Funcțiile hash sunt utilizate și ca sume de control sau funcții hash criptografice, dar nu trebuie confundate cu caracterele de verificare, amprentele numerice, funcțiile de randomizare, codurile de corectare a erorilor. Deși aceste concepte se suprapun într-o oarecare măsură, fiecare are propriile sale utilizări și cerințele și este proiectat și optimizat în
Funcție hash () [Corola-website/Science/313149_a_314478]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele
RSA () [Corola-website/Science/311911_a_313240]
-
atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi, problemă la care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare
RSA () [Corola-website/Science/311911_a_313240]
-
cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare, numite "blocuri", care sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, cunoscută doar de deținătorul acesteia. Perechea de chei se generează după următorii pași: Decizia cu privire la care dintre
RSA () [Corola-website/Science/311911_a_313240]
-
ceea ce însemna că spargerea acestuia necesita spionaj, mită, dezertări. În cele din urmă, în secolul al XIX-lea, s-a recunoscut explicit că secretul algoritmului unui cifru nu oferă multă siguranță; de fapt, s-a constatat chiar că orice schemă criptografică adecvată (inclusiv cifrurile) trebuie să rămână sigure chiar și dacă adversarul cunoaște perfect algoritmul de cifrare. Secretul cheii ar trebui astfel să fie suficient pentru ca un bun cifru să-și păstreze confidențialitatea în caz de atac. Acest principiu fundamental a
Criptografie () [Corola-website/Science/302977_a_304306]
-
Data Encryption Standard) la NBS, lucrarea Diffie-Hellman, și publicarea algoritmului RSA. De atunci, criptografia a devenit o unealtă folosită pe scară largă în comunicații, rețele de calculatoare, și în securitatea informatică în general. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu
Criptografie () [Corola-website/Science/302977_a_304306]
-
general. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu poate fi rezolvată eficient. Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei, trebuie să ia în considerație în dezvoltarea proiectelor lor și posibilele dezvoltări ulterioare. De exemplu, îmbunătățirile continue în
Criptografie () [Corola-website/Science/302977_a_304306]
-
cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu poate fi rezolvată eficient. Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei, trebuie să ia în considerație în dezvoltarea proiectelor lor și posibilele dezvoltări ulterioare. De exemplu, îmbunătățirile continue în puterea de calcul a calculatoarelor au mărit gradul de acoperire al atacurilor cu forța brută la specificarea lungimii
Criptografie () [Corola-website/Science/302977_a_304306]
-
ulterioare. De exemplu, îmbunătățirile continue în puterea de calcul a calculatoarelor au mărit gradul de acoperire al atacurilor cu forța brută la specificarea lungimii cheilor. Efectele potențiale ale calculatoarelor cuantice sunt deja luate în calcul de unii proiectanți de sisteme criptografice; iminența anunțată a implementării acestor mașini face aceste precauții necesare. În principal, până la începutul secolului al XX-lea, criptografia s-a ocupat mai ales de șabloane lingvistice. De atunci, accentul s-a mutat pe folosirea extensivă a matematicii, inclusiv a
Criptografie () [Corola-website/Science/302977_a_304306]